تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها

تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها


چکیده:
بدافزارهای برنامه های بدخواهی هستند که بدون اطلاع کاربر بر روی سیستم نصب و ماموریت بد خواهانه خود را انجام میدهند. با توجه به ماهیت بد خواهانه بودن بدافزارها، لزوم وجود ابزارهایی همچون ضد ویروسها کاملاً مشخص و بدیهی است. اما در سیستم های سنتی ضد ویروسها تنها با توجه به امضاء بدافزار میتوانند نسبت به شناسایی و مقابله با آنان اقدام کنند. با تو جه به این ساختار سنتی مشکلات اساسی از جمله عدم امکان پیش بینی تهدیدات جدید، فریب خوردن توسط تکنیکهای مخفی سازی همچون چند ریختی و دگردیسی، حجم بزرگ بانک امضاء و بالاخره نیاز به روز رسانی مداوم، برای این گونه ابزارهای امنیتی به وجود می آید.
جهت رفع این مشکلات می بایست بصورت هوشمند، فضای رفتاری بدافزارها را شناسایی نمود. با توجه به مبتنی بودن این شیوه به منطق رفتاری شامل ویژگیهای ایستا و پویا، تکنیک های مقابله مخفی سازی را خنثی نموده و امکان شناسایی رفتارهای مشکوک منتسب به بدافزارها را فراهم می آورد. بنابراین میتوان با  استفاده از قوانین الگوی رفتاری، بدافزارهای آینده را نیز شناسایی نمود.
کلمات کلیدی: بدافزار، الگوی رفتاری نرم افزار، مخفی سازی بدافزار

فهرست مطالب:
چکیده
فصل اول: معرفی موضوع (تشریح و بیان مسئله)    
1-2-بیان مسئله    
1-2- سیر تکاملی ویروس‌های رایانه‌ای    
1-2-1- بدافزار چیست؟    
1-2-1-1- کرم    
1-2-1-2- ویروس    
1-2-1-3- تروجان    
1-2-1-4- روت کیت    
1-2-2- مروری بر سیستم‌های تشخیص نفوذ    
1-2-2-1- انواع حملات شبکه    
1-2-2-2- انواع حملات شبکه‌ای با توجه به حمله‌کننده    
1-2-3- مکمل‌های سیستم‌های تشخیص نفوذ    
1-2-3-1- دیواره آتش    
1-2-3-2- سازوکارهای رمزنگاری و تائید هویت رمزنگاری    
1-2-3-3- لیستهای کنترل دسترسی    
1-2-4- انواع سیستم‌های تشخیص نفوذ    
1-2-4-1- سیستم‌های تشخیص نفوذ مبتنی بر میزبان    
1-2-4-2- سیستم‌های تشخیص نفوذ مبتنی بر شبکه    
1-2-4-3- سیستم‌های توزیع‌شده    
فصل دوم: انواع روش‌های تشخیص حمله    
2-2- مقدمه    
2-3- روش‌های مبتنی بر امضا    
2-3-1- روش‌های تشخیص حمله مبتنی بر ناهنجاری    
2-3-2- روش‌های مبتنی بر تحلیل حالت پروتکل ارتباطی    
2-4- فنّاوری‌ سیستم‌های تشخیص نفوذ    
2-4-1- اجزای سامانه‌های تشخیص نفوذ    
2-4-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ    
2-4-3- عملکرد امنیتی سیستم‌های تشخیص نفوذ    
2-4-4- قابلیت‌های مدیریتی ابزارهای تشخیص نفوذ    
فصل سوم: روش های مختلف تشخیص و ارزیابی بدافزار با رویکردهای یادگیری محور    
3-2- مقدمه    
3-3- تجزیه و تحلیل    
3-4- تشخیص بدافزار    
3-5- یادگیری    
3-6- نتایج    
3-7- تحقیقات انجام شده در زمینه رویکردهای یادگیری محور    
3-8- نتیجه گیری    
فهرست منابع و مآخذ    
فهرست شکلها

تعداد مشاهده: 1061 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 53

حجم فایل:10,116 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه شکل، نمودار، جدول، پاورقی، فهرست شکل ها، منابع

پروژه مهندسی نرم افزار سیستم کتابخانه

پروژه مهندسی نرم افزار سیستم کتابخانه


مقدمه:
در این مرحله تحلیل گر سیستم پس از گفتگو با بالاترین ردۀ مدیریتی یا ردۀ اجرایی، مسئله را مطرح نموده و با آگاهی از هدف ها و تصمیمات مدیریت و بررسی هرگونه اسناد و مدارک موجود پیرامون مسئله یا مشکل و مشاهدۀ کلی سیستم در حین اجرا و مصاحبه با کارکنان و کاربران به ارزشیابی اطلاعات جمع آوری شده می پردازد تا ابعاد مسئله مشخص شده و سرانجام یا بدون اعمال تغییرات و یا با انجام پاره ای از اصلاحات در سیستم موجود یا بررسی متوقف می شود یا اینکه نتیجه بررسی منجر به ادامه پروژه و شروع فعالیت می شود.

فهرست مطالب:
بخش اول: تعریف و بررسی سیستم (تشخیص Specification)
1-1 مقدمه
1-2 تعریف سیستم کتابخانه
1-3 تشخیص سیستم کتابخانه
بخش دوم: جمع آوری نیازها (Requiting)
2-1 انواع نرم افزارهای موجود در این سیستم
2-1-1 نرم افزار مدیریتی کتابخانه
2-1-2 سیستم کاربران
2-1-3 سیستم نرم افزاری
2-1-4 سیستم مخزن کتابخانه
2-2 جمع آوری نیازهای کلی و نهایی سیستم کتابخانه (گزینش نهایی نیازها)
بخش سوم: تعیین مدل عمر نرم افزار
3-1 فرایند تولید نرم افزار (software produce process)
3-2 مدلهای فرایند تو لید نرم افزار
3-3 انواع مدلهای تولید
3-4 مدل عمر یا تولید سیستم مورد بررسی پروژه
بخش چهارم: امکان سنجی سیستم (امکان سنجی تولید نرم افزار)
4-1 امکان سنجی تکنیکی پروژه
4-1-1 تکنیک نرم افزاری
4-1-2 تکنیک سخت افزاری
4-1-3 سیستمهای سرور و کلاینت
4-2 امکان سنجی اقتصادی پروژه
4-2-1 تحلیل سود و هزینه های پروژه
4-3 امکان سنجی عملیاتی پروژه
4-3-1 بخش مدیریتی
4-3-2 بخش کاربری
4-3-3 بخش پرسنلی
بخش پنجم: بررسی نیازهای سیستم براساس استاندارد FURPS+
5-1 نیازهای عملکردی (Functionality)
5-2 قابلیت استفاده (Usability)
5-3 قابلیت اعتماد (Reliability)
5-4 قابلیت کارایی سیستم (Performance)
5-5 قابلیت پشتیبان گیری (Supportability)
بخش ششم: انجام مصاحبه جهت جمع آوری اطلاعات موردنیاز
6-1 طرح سؤالات کوتاه
6-2 طرح سؤالات تشریحی
بخش هفتم: شرح اجزای تشکیل دهنده سیستم
7-1 سیستم مدیریت کاربران
7-2 سیستم سفارشات مدارک
7-3 سیستم دیجیتال سازی مدارک
7-4 سیستم چرخه مدارک
7-5 سیستم کاتالوگ کتابخانه
بخش هشتم: رسم نمودار DFD سیستم کتابخانه
8-1 تشخیص فرایندها
8-2 تشخیص داده ها
8-3 تشخیص نهادها
8-4 تشخیص ذخیره داده ها
8-5 تشخیص جریانها
بخش نهم: رسم نمودار زمانبندی اجرای پروژه

تعداد مشاهده: 1270 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx, pdf

تعداد صفحات: 27

حجم فایل:1,867 کیلوبایت

 قیمت: 6,700 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    بهتر است که Office ورژن 2007 و یا 2010 بر روی سیستم شما نصب باشد.
    استفاده از فونت های Bnazanin و Btitr



  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه فایل PDF

  • گالری تصاویر :
    پروژه مهندسی نرم افزار 1 - سیستم کتابخانه

پروژه خدمات و الگوریتم های زمانبندی در رایانش ابری

پروژه خدمات و الگوریتم های زمانبندی در رایانش ابری


مقدمه:
طی سال‌های اخیر فناوری اطلاعات و اینترنت بخش مهمی از زندگی بشر شده و روز به روز در حال گسترش است. نیازهای اعضای جوامع نیز مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، قدرت تمرکز روی پروژه های سازمانی به جای اتلاف وقت برای مراقبت از سرورها و از همه مهم‌تر، صرفه‌جویی در هزینه‌ها اهمیت زیادی یافته است. دنیای فناوری اطلاعات به سمتی می رود که بتواند امکانی را فراهم کند که استفاده از سخت افزارها، نرم افزارها و اطلاعات ناهمگون با کمترین مشکل انجام شود. با یک مثال بحث را باز می-کنیم. یک گوشی موبایل ساده که فقط امکانات ضروری را دارد (مثل نوکیا1100) در نظر بگیرید. فرض می کنیم که قصد داریم برای مدتی در دسترس نباشیم و می خواهیم منشی تلفنی تماس های دریافتی ما را ذخیره کند اما گفتیم  که گوشی ما خیلی ساده است و حافظه کافی، قدرت پردازش کافی و امکانات کافی را ندارد. راه حل چیست؟ امروزه اپراتورهای تلفن همراه امکانی به نام صندوق پستی را فراهم کرده اند که فارغ از اینکه گوشی موبایل شما از چه نوعی است شما این امکان را خواهید داشت که منشی تلفنی هم داشته باشید یعنی عملیات ذخیره و پردازش را سخت¬افزارهای اپراتور تلفن همراه انجام می دهد و شما به خاطر سرویسی که دریافت کرده اید باید مبلغی را بپردازید. شاید این ساده ترین مثال برای درک مفهوم رایانش ابری باشد.
در محاسبات ابری ذخیره و بازیابی اطلاعات و پردازش در تجهیزات ارائه دهنده کلود انجام می شود و شما از تجهیزاتتان فقط برای ورود درخواست ها و نمایش نتایج استفاده خواهید کرد. بنابراین اگر روزی قصد داشته باشید محاسبات خیلی سنگین انجام دهید اما سخت افزارهای شما قدرت آن را نداشته باشند و یا نیاز به ذخیره سازی حجم زیادی از اطلاعات را داشته باشد اما حافظه شما محدود باشد شما قادر خواهید بود به میزان لازم از ارائه دهندگان خدمات کلود سرویس اجاره کنید و نیازی نیست که این تجهیزات گران قیمت را خریداری کنید.
در این سند در خصوص خدمات رایانش ابری و برخی الگوریتم های زمانبندی مطالبی بیان خواهد شد.

فهرست مطالب اصلی:
1. مقدمه
2. معرفی رایانش ابری
3. مدل های ابری
4. میزان تحقیقات در رایانش ابری و حوزه های مرتبط با آن
5. مزایای رایانش ابری
6. مروری مختصر درباره خدمات سرویس های مختلف ابری
7. نقاط ضعف رایانش ابری
8. QOS
9. الگوریتم های زمان‌بندی رایانش ابر
10. سیستم طراحی SwinDeW-C
11. الگوریتم زمان‌بندی جریان کار ابر  Transaction-Intensive Cost-Constrained
12. الگوریتم هیوریستیک مبتنی بر بهینه‌سازی گروهی ذرات در محیط ابر
13. زمان‌بندی بر مبنای بهینه سازی گروه ذرات
14. الگوریتم زمان‌بندی RASA
15. الگوریتم زمان‌بندی وراثتی وابسته به بازار
فهرست منابع فارسی
فهرست منابع انگلیسی

تعداد مشاهده: 2228 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 66

حجم فایل:2,137 کیلوبایت

 قیمت: 6,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعت

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش کامل